Anzeige

Synthetic Identities

Der Name einer Person, die Anschrift einer anderen, ausgeschmückt wird das Ganze mit fiktiven Daten – fertig ist das selbstgebastelte Identitätsmonster. Sogenannte „Synthetic Identities“ sind eine erfolgreiche Betrugsmasche. Doch die Monster haben einen Erzfeind.

Der Betrug mithilfe von Synthetic Identities nimmt aktuell in Deutschland und der EU immer stärker zu. Das verwundert nicht, verbinden die Frankenstein-Identitäten doch das Beste aus zwei Welten:

  • Dadurch, dass die meisten Daten der Identitäten auf real existierenden Datensätzen basieren, wirken sie täuschend echt. Unstimmigkeiten, die Betrugsversuche schnell auffliegen lassen könnten, werden so verringert.
  • Gleichzeitig gibt es keine Person hinter der Identität. Bis es beispielsweise also auffällt, dass eine Mahnung nicht zugestellt werden kann, weil diese Person nicht existiert, ist der Schaden schon lange angerichtet. Zudem wird ohne Opfer eines Identitätsdiebstahls die Betrugsaufarbeitung noch weiter erschwert. 

Egal ob Daten-Schwarzmarkt, Data-Breaches oder einfaches Phishing – die Methoden, mit denen Kriminelle ihren Baukasten mit Identitätsbausteinen füllen können, sind vielfältig. Wie einfach und erfolgreich dieser Ansatz ist, zeigen die USA. Laut eines Berichts des IT-Analyseunternehmens Gartner könnte dort synthetischer Identitätsbetrug im Jahr 2021 bis zu 40% der Abschreibungen bei Finanzinstituten ausmachen. Die Welt für Betrüger sieht also erfolgsversprechend aus, während Unternehmen auf den ersten Blick nur unsichtbaren Fußspuren hinterherjagen können. 

Wie bekämpft man nun also die unsichtbare Gefahr in einer Welt, in der weder Datenlecks von heute auf morgen verschwinden werden und in der digitales Kunden-Onboarding immer selbstverständlicher wird?

Die Antwort besteht aus zwei einfachen Teilen: Verstehen, wie Synthetic Identities funktionieren und dieses Wissen effizient nutzen.

Die Geburtsstunde einer Identität – Wie Synthetic Identities genutzt werden

In der Praxis ergeben sich vier Anwendungsbereiche für Synthetic Identities. Diese zu verstehen ist der erste Schritt im erfolgreichen Kampf gegen Betrüger:

  1. Piggybacking: Hierbei werden Synthetic Identities als autorisierte User zu einem bestehenden Account hinzugefügt. Das kann der eigene Account des Kriminellen sein oder ein echter Account, der gehackt wurde. Durch dieses Vorgehen bekommt die neue Identität Vertrauenswürdigkeit und kann auf einem eigenen Account schnell für Betrügereien genutzt werden.
  2. Data Furnishing: Hier werden den Synthetic Identities gute Kredithistorien durch Fake-Firmen bestätigt. Der Aufwand ist zwar groß, aber mit einer guten Kredithistorie sind dem Betrug im großen Maßstab Tür und Tor geöffnet.
  3. Sleeper: Synthetic Identities sind ein Marathon, kein Sprint. Die durchschnittliche Lebensdauer einer Synthetic Identity beträgt 60 Monate, während denen der Betrüger unterschiedliche Accounts bei verschiedenen Anbietern aufbaut und dadurch beispielsweise Zugriff auf spezielle Zahlungsarten und Produkte erhält, die nur Kunden mit guter Historie zur Verfügung stehen. 
  4. Application Flooding: Eine echte Person bestellt nicht nur einmal oder nimmt nur einen Kredit auf. Das wissen Unternehmen und die Betrüger. Daher fluten Letztere die Unternehmen teilweise regelrecht mit Anfragen und Bestellungen. Dadurch steigt nicht nur die Wahrscheinlichkeit für Erfolge, die Identität wirkt auf Außenstehende auch realistischer. Mit der Zeit kann sich folglich eine so gepflegte Identität in einen lukrativen Schläfer verwandeln, bei dem der Betrüger mit einem letzten Coup groß einkassiert. 

„Möglichst unauffällig wirken“ – das ist die Devise bei jedem Betrug. Synthetic Identities bieten den Kriminellen das passende Werkzeug dafür. Wer aber weiß, worauf er aufpassen muss, wird auch hier die Betrüger erkennen.

Auf das Werkzeug kommt es an – AI und Machine Learning im Kampf gegen Synthetic Identities

Um Betrug mit Synthetic Identities zu erkennen, muss auf kleinste Details geachtet werden. Zusätzlich sollten Unternehmen nicht nur eine Blacklist mit potenziellen Betrügern führen, denn eine neue Identität ist schnell erstellt. Ebenfalls sollten verschiedene Datensätze kombiniert und gemeinsam analysiert werden. So fällt auf, ob ein Name besonders häufig vorkommt oder auffallend viele Kunden aus einem bestimmten Ort stammen. Das manuell zu realisieren ist nicht nur ineffizient, sondern kann auch negative Auswirkungen auf echte Kunden haben. Denn je schwerer die Identifikation auf Kundenseite wird, desto wahrscheinlicher entscheidet sich ein Kunde für einen Konkurrenten mit einem einfacheren Onboarding. Künstliche Intelligenz und Machine Learning schaffen hier Abhilfe: Daten werden in Rekordzeit verglichen, Identitäten bis ins Detail geprüft und Accounts mit Touchpoints zu potenziellen Betrugsidentitäten können direkt mitanalysiert werden. Hier stechen vor allem Verbindungs- und Netzwerkanalysen heraus, die auch kleinste Unstimmigkeiten aufdecke und auf Identitätsbasteleien sowie Manipulation hindeuten. So wird der Kampf gegen neue Betrugsformen komfortabel, während Kunden sich weiterhin simpel identifizieren können. Win-Win für alle Beteiligten – zumindest, solange sie keine Betrüger sind.

Jörg Reuter, Pre-Sales Consultant Fraud
Jörg Reuter
Pre-Sales Consultant Fraud, FICO

Artikel zu diesem Thema

Cyber Security
Mär 03, 2021

Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

Die neue Arbeitswelt bietet Cyberkriminellen viele Angriffspunkte. Sie nutzen…
Cybercrime
Mär 02, 2021

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse…
Hacker
Jan 15, 2021

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere…

Weitere Artikel

Virus

Einer von vier E-Mail-Kompromittierungsangriffen nutzt Lookalike-Domains

Die neuesten Daten zu BEC-Betrügereien zeigen, wie böswillige Akteure eine Mischung aus Gmail-Konten, einer Zunahme gestohlener Überweisungen und einer Verlagerung auf Lohnabzweigungen nutzen.
Hacker

Cyberkriminelle wollen Kapital aus dem Thema Steuern schlagen

Erneut versuchen Cyberkriminelle sich weltweit die anstehenden Steuererklärungen vieler Bürger und Unternehmen zunutze zu machen, um Login-Daten zu entwenden und Schadsoftware zu verbreiten.
Hackerangriff

Colonial Pipeline-Hack: Das Stromnetz wurde nicht angegriffen – noch nicht...

Der Colonial Pipeline-Hack war auch insofern bemerkenswert, als dass er der bisher bedeutsamste Ransomware-Angriff auf ein US-Energietransportsystem war, im Gegensatz zu einem reinen Kraftstoffanbieter wie Exxon.
Krankenhaus IT

Krankenhäuser im Visier von Hackern

Leere Tanksäulen, verriegelte Supermarkttüren und der erste digitale Katastrophenfall in Deutschland – Menschen weltweit haben die Folgen der jüngsten Cyberattacken gegen kritische Infrastrukturen (KRITIS) am eigenen Leib gespürt: Erst Colonial Pipeline, dann…
DDoS

Zahl der DDoS-Angriffe sind rasant gestiegen

Die Zahl der DDoS-Attacken erreichte im 1. Halbjahr 2021 einen neuen Höchstwert. Die Zunahme gegenüber dem Vorjahreszeitraum mit seinem DDoS-Boom und einer Verdopplung der Angriffe betrug noch einmal 33 Prozent.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.